JP2004246431A - Content protection system, content protection method, and program making computer execute method - Google Patents

Content protection system, content protection method, and program making computer execute method Download PDF

Info

Publication number
JP2004246431A
JP2004246431A JP2003033003A JP2003033003A JP2004246431A JP 2004246431 A JP2004246431 A JP 2004246431A JP 2003033003 A JP2003033003 A JP 2003033003A JP 2003033003 A JP2003033003 A JP 2003033003A JP 2004246431 A JP2004246431 A JP 2004246431A
Authority
JP
Japan
Prior art keywords
content
browser
memory area
decrypted
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003033003A
Other languages
Japanese (ja)
Inventor
Takashi Bando
隆史 板東
Shizuka Cho
静 張
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trinity Security Systems Inc
Original Assignee
Trinity Security Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trinity Security Systems Inc filed Critical Trinity Security Systems Inc
Priority to JP2003033003A priority Critical patent/JP2004246431A/en
Publication of JP2004246431A publication Critical patent/JP2004246431A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To prevent the illicit use of a content and to permit the secondary use thereof even if it is leaked. <P>SOLUTION: A client 4, to which a content protection program is preliminarily delivered, accesses a server 1 to download the content C. The server encrypts the content C by use of a key K and delivers it as cipher data c to the client 4. The encrypted content C (cipher data c) is stored in an HDD 10. The content protection program decodes the cipher data c stored in the HDD 10 by use of the key K on a RAM drive 11 to obtain decoded data, and displays them on the browser of a display means 12. The decoded data on the RAM drive 11 are erased by a browser ending operation or cut of power supply. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
この発明は、コンテンツの漏洩と不正利用を防ぐことができ、漏洩した場合でもコンテンツの利用を不可にしてコンテンツを保護するコンテンツ保護システム、コンテンツ保護方法、その方法をコンピュータに実行させるプログラムに関する。
【0002】
【従来の技術】
現在、コンテンツは、ネットワークを介したデータ伝送や、CD−ROM等の記憶手段を用いた配布の形態で容易に行えるようになっている(例えば、下記の特許文献1参照。)。この発明で指すコンテンツは、ソフトウェアやアプリケーション(各種実行プログラム)、各種データ(静止画画像,動画,音楽)等、コンピュータ上で利用できるあらゆる内容を対象としている。
【0003】
【特許文献1】
特開2001−344434号公報
【0004】
【発明が解決しようとする課題】
しかしながら、コンテンツが正規の利用者のみを対象として配布した場合であっても、正規の利用者以外が不正に利用することが比較的簡単に行われる状況となっている。一般的には、コンテンツを暗号化して配布する保護形態があるが、鍵の漏洩により簡単に復号化されてしまう。同時に、コンテンツの不正な二次利用も行われやすい。
【0005】
単にコンテンツを暗号化するだけではコンテンツの内容を保護することができないため、正規の利用者を保護するためにも不正な利用及び二次利用を防止しなければならない。
【0006】
この発明は、上述した従来技術による問題点を解消するため、コンテンツの不正利用を防止し、漏洩した場合であっても二次利用を不可にできるコンテンツ保護システム、コンテンツ保護方法、その方法をコンピュータに実行させるプログラムを提供することを目的とする。
【0007】
【課題を解決するための手段】
上述した課題を解決し、目的を達成するため、請求項1の発明に係るコンテンツ保護システムは、機密保持のために暗号化されたコンテンツを取得するコンテンツ取得手段と、前記コンテンツの内容を表示するための鍵を取得する鍵取得手段と、前記コンテンツの内容を表示する際に前記鍵を用いて前記コンテンツを復号化する復号化手段を備え、前記復号化手段は、前記暗号化されているコンテンツを一時的に形成されたメモリ領域を用いて復号化する一時復号化手段と、前記一時復号化手段により復号化されたコンテンツを該コンテンツの本来の出力形態で機能させる展開手段とを備えたことを特徴とする。
【0008】
この請求項1の発明によれば、コンテンツを一時的なメモリ領域を用いてのみ復号化するため、メモリ領域の作成が必要となりコンテンツをより強力に保護できるようになる。
【0009】
また、請求項2の発明に係るコンテンツ保護システムは、請求項1に記載の発明において、システムの通電期間中のみ前記復号化したコンテンツ内容を保持可能な記憶手段を備え、前記一時復号化手段は、前記記憶手段に前記メモリ領域を割り当てることを特徴とする。
【0010】
この請求項2の発明によれば、システムの通電が解除されるとメモリ領域の内容が消去されるため、より強力なコンテンツ保護を図ることができる。
【0011】
また、請求項3の発明に係るコンテンツ保護システムは、請求項2に記載の発明において、前記記憶手段は、揮発性メモリであることを特徴とする。
【0012】
この請求項3の発明によれば、汎用のメモリを用いて簡単かつ高度なコンテンツ保護を図ることができる。
【0013】
また、請求項4の発明に係るコンテンツ保護システムは、請求項2に記載の発明において、前記記憶手段は、ハードディスクの一部領域に割り当てて形成した仮想メモリであることを特徴とする。
【0014】
この請求項4の発明によれば、汎用のハードディスクを利用して簡単かつ高度なコンテンツ保護を図ることができる。
【0015】
また、請求項5の発明に係るコンテンツ保護システムは、請求項1〜4のいずれか一つに記載の発明において、前記復号化手段は、前記コンテンツの閲覧時に通常時のブラウザ内に、前記復号化されたコンテンツを展開表示するための新たな保護表示用ブラウザを展開表示させ、該保護表示用ブラウザ内に前記コンテンツの機能を展開させることを特徴とする。
【0016】
この請求項5の発明によれば、保護表示用ブラウザを用いてコンテンツを表示するため、コンテンツをこの保護表示用ブラウザ内で機能させる制限を加えることができ、コンテンツの漏洩防止を図ることができる。
【0017】
また、請求項6の発明に係るコンテンツ保護システムは、請求項1〜5のいずれか一つに記載の発明において、前記コンテンツは、展開表示するための各種アプリケーション、スクリプト言語、各種ファイル等からなる2つ以上のデータ集合からなり各データ単位で個別に暗号化されており、前記一時復号化手段は、前記データ単位でそれぞれの復号処理を実行することを特徴とする。
【0018】
この請求項6の発明によれば、コンテンツ全体の機能は各ファイル単位の復号化によって得ることができるため、全体機能を得るために各ファイル毎に正常な復号化が必要となり、高度なコンテンツ保護を図ることができる。
【0019】
また、請求項7の発明に係るコンテンツ保護システムは、請求項1〜6のいずれか一つに記載の発明において、前記復号化手段は、前記復号化されたコンテンツの閲覧終了等で前記通常時のブラウザ、あるいは前記保護表示用ブラウザの表示終了操作に基づき、前記メモリ領域のコンテンツ内容を消去することを特徴とする。
【0020】
この請求項7の発明によれば、コンテンツはメモリ領域を用いることにより一時的に復号化し機能状態にでき、このような制限によってブラウザを閉じる操作を行うだけで復号内容を消去できるため、コンテンツをより強力に保護できるようになる。
【0021】
また、請求項8の発明に係るコンテンツ保護システムは、請求項1〜7のいずれか一つに記載の発明において、前記メモリ領域にアクセスする各種操作を制限するアクセス規制手段を備え、該アクセス規制手段は、オペレーティングシステムが各操作毎に発行するプロセスIDを用い、予め定めた操作のみを許可することにより前記メモリ領域へのアクセスを規制することを特徴とする。
【0022】
この請求項8の発明によれば、メモリ領域へのアクセスを規制することにより、コンテンツの外部出力等を防止し、漏洩や不正な二次利用等を防止できるようになる。
【0023】
また、請求項9の発明に係るコンテンツ保護方法は、機密保持のために暗号化されたコンテンツを取得するコンテンツ取得工程と、前記コンテンツの内容を表示するための鍵を取得する鍵取得工程と、前記コンテンツの内容を表示する際に前記鍵を用いて前記コンテンツを復号化する復号化工程を含み、前記復号化工程は、前記暗号化されているコンテンツを一時的に形成されたメモリ領域を用いて復号化する一時復号化工程と、前記一時復号化工程により復号化されたコンテンツを該コンテンツの本来の出力形態で機能させる展開工程とを含むことを特徴とする。
【0024】
この請求項9の発明によれば、コンテンツを一時的なメモリ領域を用いてのみ復号化するため、メモリ領域の作成が必要となりコンテンツをより強力に保護できるようになる。
【0025】
また、請求項10の発明に係るコンテンツ保護方法は、請求項9に記載の発明において、前記一時復号化工程は、システムの通電期間中のみ前記復号化したコンテンツ内容を保持可能な記憶手段に前記メモリ領域を割り当てることを特徴とする。
【0026】
この請求項10の発明によれば、システムの通電が解除されるとメモリ領域の内容が消去されるため、より強力なコンテンツ保護を図ることができる。
【0027】
また、請求項11の発明に係るコンテンツ保護方法は、請求項9または10に記載の発明において、前記復号化工程は、前記コンテンツの閲覧時に通常時のブラウザ内に、前記復号化されたコンテンツを展開表示するための新たな保護表示用ブラウザを展開表示させ、該保護表示用ブラウザ内に前記コンテンツの機能を展開させることを特徴とする。
【0028】
この請求項11の発明によれば、保護表示用ブラウザを用いてコンテンツを表示するため、コンテンツをこの保護表示用ブラウザ内で機能させる制限を加えることができ、コンテンツの漏洩防止を図ることができる。
【0029】
また、請求項12の発明に係るコンテンツ保護方法は、請求項9〜11のいずれか一つに記載の発明において、前記コンテンツが、展開表示するための各種アプリケーション、スクリプト言語、各種ファイル等からなる2つ以上のデータ集合からなる場合には、各データ単位で個別に暗号化されており、前記一時復号化工程は、前記データ単位でそれぞれの復号処理を実行することを特徴とする。
【0030】
この請求項12の発明によれば、コンテンツ全体の機能は各ファイル単位の復号化によって得ることができるため、全体機能を得るために各ファイル毎に正常な復号化が必要となり、高度なコンテンツ保護を図ることができる。
【0031】
また、請求項13の発明に係るコンテンツ保護方法は、請求項9〜12のいずれか一つに記載の発明において、前記復号化工程は、前記復号化されたコンテンツの閲覧終了等で前記通常時のブラウザ、あるいは前記保護表示用ブラウザの表示終了操作に基づき、前記メモリ領域のコンテンツ内容を消去することを特徴とする。
【0032】
この請求項13の発明によれば、コンテンツはメモリ領域を用いることにより一時的に復号化し機能状態にでき、このような制限によってブラウザを閉じる操作を行うだけで復号内容を消去できるため、コンテンツをより強力に保護できるようになる。
【0033】
また、請求項14の発明に係るコンテンツ保護方法は、請求項9〜13のいずれか一つに記載の発明において、前記メモリ領域にアクセスする各種操作を制限するアクセス規制工程を含み、該アクセス規制工程は、オペレーティングシステムが各操作毎に発行するプロセスIDを用い、予め定めた操作のみを許可することにより前記メモリ領域へのアクセスを規制することを特徴とする。
【0034】
この請求項14の発明によれば、メモリ領域へのアクセスを規制することにより、コンテンツの外部出力等を防止し、漏洩や不正な二次利用等を防止できるようになる。
【0035】
また、請求項15の発明に係るコンテンツ保護方法は、請求項14に記載の発明において、前記アクセス規制工程は、前記コンテンツを予め定められた前記展開工程で機能展開させた際にのみ、前記コンテンツの本来の出力形態で機能させ、前記展開工程以外のアクセスによって前記コンテンツを機能させようとした場合には、該アクセスを拒否しアクセス先に対し所定の返答を行うことを特徴とする。
【0036】
この請求項15の発明によれば、予め定めた展開手段でのみコンテンツを本来の出力形態で機能できるため、不正なアクセスがあった場合にはコンテンツを本来の機能を実行させず、コンテンツの保護を図れるようになる。
【0037】
また、請求項16の発明に係るプログラムは、請求項9〜15のいずれか一つに記載された方法をコンピュータに実行させることができる。
【0038】
【発明の実施の形態】
以下に添付図面を参照して、この発明に係るコンテンツ保護システム、コンテンツ保護方法、その方法をコンピュータに実行させるプログラムの好適な実施の形態を詳細に説明する。
【0039】
図1は、この発明のコンテンツ保護システムの全体構成図である。保護対象となるコンテンツは、サーバ1に格納されており、サーバ1は、通信機器2及びインターネット等のネットワーク3に接続されている。このネットワーク3には、複数台のクライアント4が通信機器5を介して接続されており、各クライアント4はサーバ1に接続してコンテンツにアクセス可能である。
【0040】
クライアント4の操作により、サーバ1に格納されているコンテンツにアクセスする際、サーバ1はコンテンツを暗号化してクライアント4に送信する。クライアント4には予めこの暗号化されたコンテンツを復号し表示するためのコンテンツ保護プログラムが設けられている。即ち、予め特定した利用者にのみコンテンツ保護プログラムを配布し、このコンテンツ保護プログラムが設けられたクライアント4のみが、サーバ1に格納され保護されているコンテンツを復号化し表示可能な構成となっている。
【0041】
上記説明は、保護対象となるコンテンツがサーバ1に格納されている例を説明したが、これに限らずクライアント4にこの保護対象となるコンテンツが格納され、他のクライアント4がアクセス可能な構成において、このコンテンツを保護する構成とすることもできる。また、後述するが、サーバ1及びネットワーク3の構成がなく、利用者が記録媒体等を介してコンテンツが配布され、独立した各クライアント4でこのコンテンツを利用する形態にも適用できる。
【0042】
図2は、コンテンツ保護の具体的構成を示すブロック図である。図2の構成は、保護対象のコンテンツがサーバ1に格納され、クライアント4がこのコンテンツにアクセスし利用する構成例である。
【0043】
サーバ1には保護対象のコンテンツCと鍵Kが格納されている。クライアント4には予めコンテンツ保護プログラムが配布されている。クライアント4は、サーバ1にアクセスしてコンテンツCをダウンロードする。この際、サーバ1はコンテンツCを鍵Kを用いて暗号化し、暗号データcとしてクライアント4に配布する。鍵Kも同様にサーバ1からダウンロードする。
【0044】
コンテンツCは、例えばHTML(テキスト)や、このHTMLの展開表示に関連付けられた各種ファイル(例えば、動画、静止画等のFlash(R))や、ActiveX(R)プラグイン、Java(R)scriptの呼び出しタグや、ソフトウェアプログラム等の実行ファイル等からなる。これら各種ファイルは、ダウンロード時にファイル種別毎に異なる鍵Kを用いてそれぞれ暗号化される。
【0045】
クライアント4には、暗号化されたコンテンツC(暗号データc)を格納する記憶手段(ハードディスクドライブ:HDD)10,コンテンツ保護プログラムによって形成される仮想メモリ(RAMドライブ)11,コンテンツを表示する表示手段12が設けられている。図示の構成に加えて、不図示であるが音声出力手段(スピーカ)を備え、音声のコンテンツを音声出力することもできる。
【0046】
コンテンツ保護プログラムは、HDD10に格納された暗号データcを、鍵Kを用いて復号化し復号データを得る(コンテンツCの再生)。この復号データCはRAMドライブ11内に展開される。
【0047】
RAMドライブ11は、コンテンツ保護プログラムによりHDD10内部に仮想メモリ領域として形成される。この仮想メモリ領域は、コンテンツ保護プログラムのみがアクセス可能な構成となっている。RAMドライブ11に格納された復号データC(再生されたHTML等のコンテンツ)は、コンテンツ保護プログラムが実行制御するブラウザの表示領域内に表示される。利用者は、クライアント4の表示手段12を介してコンテンツを利用(視聴)することができる。
【0048】
上記RAMドライブ11は、HDD10の一部領域を用いるに限らず、揮発性メモリ(RAM)を使用する構成としてもよい。
【0049】
図3は、コンテンツ保護の処理手順を説明するための概要図である。クライアント4は、通常使用する汎用のブラウザを起動してサーバ1にアクセスする。図3(a)に示すように、暗号化されたHTML(暗号データcに相当)は、ダウンロードによりHDD10に格納される。この状態で、暗号データcは、コンテンツCを表示操作するためにダミーHTMLを操作案内する。このダミーHTMLの操作により、通常使用している汎用のブラウザが起動表示される。
【0050】
そして、図3(b)に示すように、コンテンツ保護プログラムは、HDD10の暗号データcをRAMドライブ11の記憶領域上で復号処理する。この際、予めダミーHTMLに記載されている所定の実行プログラム(図示の例ではActiveX(R)のタグ選択)を実行してブラウザの表示領域全体に保護表示用ブラウザを表示させ、暗号化されたHTML(暗号データc)は、このHTMLを構成する各種ファイル単位で復号化される。この状態で、本来表示されるべきHTMLファイルは、未だ各ファイル単位で暗号化されたままの状態である。図3(b)の例のHTML内にタグが示す各ファイルは、Flash(R),画像ファイルであり、コンテンツ保護プログラムは、これら各ファイルを個々に復号化するためにActiveX(R)プラグインを用いる。
【0051】
この後、例えば、HTML内の動画等でFlash(R)を起動(再生)する操作が行われた場合には、図3(c)に示すように、コンテンツ保護プログラムは、該当するFlash(R)ファイルをRAMドライブ11上で復号化し、保護表示用ブラウザ上に表示する。これにより、利用者は初めてコンテンツCの内容を視聴することができるようになる。なお、視聴終了等で保護表示用ブラウザが閉じられると(Close操作)、表示終了と同時にRAMドライブ11上で復号化されたコンテンツ(上記例ではFlash(R)ファイル)が消去され、コンテンツCの二次利用を防止できるようになっている。
【0052】
次に、コンテンツを保護し機能表示させる手順を図4〜図10を用いて具体的に説明する。以下、各図において(a)はHDD10の内容、(b)は表示手段12上におけるブラウザ20の表示状態、(c)はRAMドライブ11の内容をそれぞれ示している。
【0053】
図4は初期状態を示す図である。同図に示すように初期状態では、暗号化されたHTML(暗号データcに相当)が、HDD10にダウンロードされる。この状態で、暗号データcは、コンテンツを表示操作するためにダミーHTML(dummy.html)を操作案内する。図示のように、この状態では未だ、ブラウザ20上及びRAMドライブ11上にデータは格納(表示)されない。なお、図中、(*.tsf)で示すファイルはそれぞれ暗号化されている状態を示している。
【0054】
次に、操作者がこのダミーHTMLを選択操作(Click)することにより、図5に示すように、通常使用している汎用のブラウザ20内にActiveX(R)により保護表示用ブラウザ21が起動表示される。また、保護表示用ブラウザ21内で表示するための表示開始用ファイル(index.html.tsf)が呼び出され、このファイルがRAMドライブ11上で復号化(index.html)される。
【0055】
次に、図6に示すように、復号化された表示開始用ファイル(index.html)が保護表示用ブラウザ21内に表示される。続いて図示のように、表示開始用ファイルにリンクし内部表示するための各種ファイル(flash.swf.tsf,jpeg.jpg.tsf)に対しそれぞれHDD10にアクセスし呼び出す。
【0056】
次に図7に示すように、これら各種ファイル(flash.swf.tsf,jpeg.jpg.tsf)がRAMドライブ11上で復号化(flash.swf,jpeg.jpg)される。
【0057】
次に、図8に示すように、RAMドライブ11上で復号化されたファイル(flash.swf,jpeg.jpg)が保護表示用ブラウザ21内の該当表示エリアにそれぞれ表示される。以上のように、表示に必要なファイル単位でHDD10にアクセスし、該当するファイルをファイル単位で復号化し、保護表示用ブラウザ21上に暗号データc全体を復号化(復号データC)し表示する制御を行う。
【0058】
この後、図9に示すように、汎用のブラウザ20を閉じる操作を行うと、保護表示用ブラウザ21上に表示していた各ファイル表示が消去される。そして、図10に示すように、RAMドライブ11の内容も消去される。これにより、RAMドライブ11内に一時的に格納されていた復号化後のファイル(index.html,flash.swf,jpeg.jpg)が消去される。これにより、暗号化されたHTML(暗号データcに相当)の内容の機密を維持できるようになる。なお、装置の電源を切断することによってもRAMドライブ11の内容が消去される。
【0059】
そして、上記保護表示用ブラウザ21内に表示された各種データは、コンテンツ保護プログラムが有するフィルタリング機能により、表示のみ実行可能とし外部出力操作を不許可としコンテンツ(暗号データc)の二次利用を防止している。
【0060】
次に、コンテンツ保護プログラムのフィルタリング機能について説明する。図11は、RAMドライブ11に対するフィルタリング機能(RAMドライブアクセスフィルタ)の構成を示すブロック図である。この構成は、汎用のOSとしてWINDOWS(R)NT系における構成例を示している。
【0061】
図示のように、ユーザモード上でOS標準のWin32サブシステム30が起動実行され、上述した暗号データcは復号化/実行アプリ(アプリケーション)31で復号化される。OSのカーネルモードでは、OS標準のI/Oマネージャ32とメモリ33に対する制御を実行する。この実施の形態では、I/Oマネージャ32とメモリ33との間にRAMドライブアクセスフィルタ34とRAMドライブ35を配置し構成されている。
【0062】
復号化/実行アプリ31は、ユーザ認証、鍵Kの取得、RAMドライブアクセスフィルタ34へのプロセスID登録処理、復号処理、EXE(実行)処理を行う。RAMドライブアクセスフィルタ34は、I/Oマネージャ32からの制御メッセージ、IRP_MJ_READ,及びIRP_MJ_WRITE、即ち、RAMドライブ35へのアクセス(読み書き)に対する規制を行う。また、ユーザ定義としてIOCTL_PBAPL_SETPROCESSIDを処理する。RAMドライブ35は、上述したように、スワップ可能なメモリ領域に、FATファイルシステムを用いて仮想ディスク(RAMディスク)を作成する。
【0063】
OSは、RAMドライブ35に対する1つの操作(1つの信号プロセス)に対し1つのプロセスID(PROCESSID)を発行する。そしてRAMドライブ35上の全てのデータに対する操作は、プロセスIDに合致すれば操作を許容するが、合致しなければ操作を不許可とすることにより、RAMドライブ35上のデータを保護する。
【0064】
図12〜図14は、それぞれ操作要求に対する処理内容を示すシーケンス図である。図12は、ユーザ定義に関するシーケンス図である。I/Oマネージャ32からユーザ定義(IOCTL_PBAPL_SETPROCESSID)のメッセージが出力されると、フィルタ(RAMドライブアクセスフィルタ)34は、該当するプロセスID登録を行い、結果をI/Oマネージャ32に通知する。
【0065】
図15は、プロセスID登録処理を示すフローチャートである。RAMドライブアクセスフィルタ34は、ユーザ定義(IOCTL_PBAPL_SETPROCESSID)を受けると、同じプロセスIDが登録済か否かを判断する(ステップS11)。登録済であれば(ステップS11:Yes)、登録済である旨の結果を返答する。一方、同じプロセスIDが未登録であれば(ステップS11:No)、このプロセスIDを登録する(ステップS12)。具体的には、パラメタで引き渡されたプロセスIDをRAMドライブアクセスフィルタ34内部のテーブルに保存し、このプロセスIDに対応してアクセス可能なフォルダを作成する。
【0066】
次に、図13は、読み書きに関するシーケンス図である。I/Oマネージャ32から読み書き(IRP_MJ_READ,あるいはIRP_MJ_WRITE)のメッセージが出力されると、フィルタ(RAMドライブアクセスフィルタ)34は、該当するプロセスIDが登録されているか否かに基づき、異なる処理を行う。図16は、プロセスID登録判断処理を示すフローチャートである。RAMドライブアクセスフィルタ34は、読み書き(IRP_MJ_READ,あるいはIRP_MJ_WRITE)のメッセージを受けると、該当するプロセスIDが登録済か否かを判断する(ステップS21)。登録済であれば(ステップS21:Yes)、該当する処理に対して規制せず通常の処理を行う(ステップS22:IRPを再発行する)。一方、該当するプロセスIDが未登録であれば(ステップS21:No)、該当する処理を取り消す(ステップS23:IRPをキャンセルする)。
【0067】
次に、図14は、その他のIRPに関するシーケンス図である。I/Oマネージャ32から上記以外の他のIRPのメッセージが出力されると、フィルタ(RAMドライブアクセスフィルタ)34は、IRPを再発行し通常通りの処理を行い、結果をI/Oマネージャ32に通知する。
【0068】
そして、前記コンテンツCは、クライアント4にインストールされた正規のアプリケーション保護プログラムを用いてアクセスする際にのみ、前記コンテンツCの本来の出力形態で機能させ、上記のように表示出力等を行えるようになる。
一方、正規のアプリケーション保護プログラム以外の不正なプログラム等を用いたアクセスにより前記コンテンツCを機能させようとした場合には、プロセスIDの判断により該アクセスを拒否する。そして、アクセス先に対し所定の返答を行う。例えば、アクセスできない旨、あるいは不正アクセスである旨のメッセージを返答する。このほか、暗号化状態のコンテンツCを返答したり、全く異なるデータを返答する構成にもできる。
【0069】
上記保護対象であるコンテンツCは、クライアント4にインストールし実行されるソフトウェアやアプリケーション(各種実行プログラム)、各種データ(静止画画像,動画,音楽)等、コンピュータ上で利用できるあらゆる内容を対象とすることができる。そして、この発明によれば、コンテンツCに対する不正アクセスや、不正な二次利用を防止する。即ち、提供者と正式な利用者以外に対するコンテンツの漏洩を防止し、例え漏洩したとしても第3者によりコンテンツCを利用できないようにする。
【0070】
以上説明した本発明の上記実施の形態では、コンテンツCを格納する記憶手段としてHDD10を用いた構成としたが、HDD10に限らずCD等の記憶媒体を用いてコンテンツCが配布あるいは販売される構成としてもよい。この際、復号用の鍵Kは別途入手すればよい。また、上記実施の形態では、サーバ1からネットワーク3を介してコンテンツCがデータ転送される構成としたが、これらサーバ1やネットワーク3を用いずとも、コンテンツCが直接、利用者に配布される構成としてもよい。この配布は上記CD等の記憶媒体を介して行うことができる。
【0071】
なお、本実施の形態で説明したコンテンツ保護方法は、予め用意されたプログラムをパーソナル・コンピュータやワークステーション等のコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。またこのプログラムは、インターネット等のネットワークを介して配布することが可能な伝送媒体であってもよい。
【0072】
【発明の効果】
以上説明したように、請求項1に記載の発明によれば、機密保持のために暗号化されたコンテンツを取得するコンテンツ取得手段と、前記コンテンツの内容を表示するための鍵を取得する鍵取得手段と、前記コンテンツの内容を表示する際に前記鍵を用いて前記コンテンツを復号化する復号化手段を備え、前記復号化手段は、前記暗号化されているコンテンツを一時的に形成されたメモリ領域を用いて復号化する一時復号化手段と、前記一時復号化手段により復号化されたコンテンツを該コンテンツの本来の出力形態で機能させる展開手段とを備えたので、コンテンツを一時的なメモリ領域を用いてのみ復号化するため、メモリ領域の作成が必要となりコンテンツをより強力に保護できるという効果を奏する。
【0073】
また、請求項2に記載の発明によれば、請求項1に記載の発明において、システムの通電期間中のみ前記復号化したコンテンツ内容を保持可能な記憶手段を備え、前記一時復号化手段は、前記記憶手段に前記メモリ領域を割り当てるので、システムの通電が解除されるとメモリ領域の内容が消去されるため、より強力なコンテンツ保護を図ることができるという効果を奏する。
【0074】
また、請求項3に記載の発明によれば、請求項2に記載の発明において、前記記憶手段は、揮発性メモリとしたので、汎用のメモリを用いて簡単かつ高度なコンテンツ保護を図ることができるという効果を奏する。
【0075】
また、請求項4に記載の発明によれば、請求項2に記載の発明において、前記記憶手段は、ハードディスクの一部領域に割り当てて形成した仮想メモリとしたので、汎用のハードディスクを利用して簡単かつ高度なコンテンツ保護を図ることができるという効果を奏する。
【0076】
また、請求項5に記載の発明によれば、請求項1〜4のいずれか一つに記載の発明において、前記復号化手段は、前記コンテンツの閲覧時に通常時のブラウザ内に、前記復号化されたコンテンツを展開表示するための新たな保護表示用ブラウザを展開表示させ、該保護表示用ブラウザ内に前記コンテンツの機能を展開させるので、保護表示用ブラウザを用いてコンテンツを表示するため、コンテンツをこの保護表示用ブラウザ内で機能させる制限を加えることができ、コンテンツの漏洩防止を図ることができるという効果を奏する。
【0077】
また、請求項6に記載の発明によれば、請求項1〜5のいずれか一つに記載の発明において、前記コンテンツは、展開表示するための各種アプリケーション、スクリプト言語、各種ファイル等からなる2つ以上のデータ集合からなり各データ単位で個別に暗号化されており、前記一時復号化手段は、前記データ単位でそれぞれの復号処理を実行するので、コンテンツ全体の機能は各ファイル単位の復号化によって得ることができるため、全体機能を得るために各ファイル毎に正常な復号化が必要となり、高度なコンテンツ保護を図ることができるという効果を奏する。
【0078】
また、請求項7に記載の発明によれば、請求項1〜6のいずれか一つに記載の発明において、前記復号化手段は、前記復号化されたコンテンツの閲覧終了等で前記通常時のブラウザ、あるいは前記保護表示用ブラウザの表示終了操作に基づき、前記メモリ領域のコンテンツ内容を消去するので、コンテンツはメモリ領域を用いることにより一時的に復号化し機能状態にでき、このような制限によってブラウザを閉じる操作を行うだけで復号内容を消去できるため、コンテンツをより強力に保護できるという効果を奏する。
【0079】
また、請求項8に記載の発明によれば、請求項1〜7のいずれか一つに記載の発明において、前記メモリ領域にアクセスする各種操作を制限するアクセス規制手段を備え、該アクセス規制手段は、オペレーティングシステムが各操作毎に発行するプロセスIDを用い、予め定めた操作のみを許可することにより前記メモリ領域へのアクセスを規制するので、メモリ領域へのアクセスを規制することにより、コンテンツの外部出力等を防止し、漏洩や不正な二次利用等を防止できるという効果を奏する。
【0080】
また、請求項9に記載の発明によれば、機密保持のために暗号化されたコンテンツを取得するコンテンツ取得工程と、前記コンテンツの内容を表示するための鍵を取得する鍵取得工程と、前記コンテンツの内容を表示する際に前記鍵を用いて前記コンテンツを復号化する復号化工程を含み、前記復号化工程は、前記暗号化されているコンテンツを一時的に形成されたメモリ領域を用いて復号化する一時復号化工程と、前記一時復号化工程により復号化されたコンテンツを該コンテンツの本来の出力形態で機能させる展開工程とを含むので、コンテンツを一時的なメモリ領域を用いてのみ復号化するため、メモリ領域の作成が必要となりコンテンツをより強力に保護できるという効果を奏する。
【0081】
また、請求項10に記載の発明によれば、請求項9に記載の発明において、前記一時復号化工程は、システムの通電期間中のみ前記復号化したコンテンツ内容を保持可能な記憶手段に前記メモリ領域を割り当てるので、システムの通電が解除されるとメモリ領域の内容が消去されるため、より強力なコンテンツ保護を図ることができるという効果を奏する。
【0082】
また、請求項11に記載の発明によれば、請求項9または10に記載の発明において、前記復号化工程は、前記コンテンツの閲覧時に通常時のブラウザ内に、前記復号化されたコンテンツを展開表示するための新たな保護表示用ブラウザを展開表示させ、該保護表示用ブラウザ内に前記コンテンツの機能を展開させるので、コンテンツをこの保護表示用ブラウザ内で機能させる制限を加えることができ、コンテンツの漏洩防止を図ることができる。
【0083】
また、請求項12に記載の発明によれば、請求項9〜11のいずれか一つに記載の発明において、前記コンテンツが、展開表示するための各種アプリケーション、スクリプト言語、各種ファイル等からなる2つ以上のデータ集合からなる場合には、各データ単位で個別に暗号化されており、前記一時復号化工程は、前記データ単位でそれぞれの復号処理を実行するので、コンテンツ全体の機能は各ファイル単位の復号化によって得ることができるため、全体機能を得るために各ファイル毎に正常な復号化が必要となり、高度なコンテンツ保護を図ることができるという効果を奏する。
【0084】
また、請求項13に記載の発明によれば、請求項9〜12のいずれか一つに記載の発明において、前記復号化工程は、前記復号化されたコンテンツの閲覧終了等で前記通常時のブラウザ、あるいは前記保護表示用ブラウザの表示終了操作に基づき、前記メモリ領域のコンテンツ内容を消去するので、コンテンツはメモリ領域を用いることにより一時的に復号化し機能状態にでき、このような制限によってブラウザを閉じる操作を行うだけで復号内容を消去できるため、コンテンツをより強力に保護できるという効果を奏する。
【0085】
また、請求項14に記載の発明によれば、請求項9〜13のいずれか一つに記載の発明において、前記メモリ領域にアクセスする各種操作を制限するアクセス規制工程を含み、該アクセス規制工程は、オペレーティングシステムが各操作毎に発行するプロセスIDを用い、予め定めた操作のみを許可することにより前記メモリ領域へのアクセスを規制するので、メモリ領域へのアクセスを規制することにより、コンテンツの外部出力等を防止し、漏洩や不正な二次利用等を防止できるという効果を奏する。
【0086】
また、請求項15に記載の発明によれば、請求項14に記載の発明において、前記アクセス規制工程は、前記コンテンツを予め定められた前記展開工程で機能展開させた際にのみ、前記コンテンツの本来の出力形態で機能させ、前記展開工程以外のアクセスによって前記コンテンツを機能させようとした場合には、該アクセスを拒否しアクセス先に対し所定の返答を行うので、予め定めた展開手段でのみコンテンツを本来の出力形態で機能できるため、不正なアクセスがあった場合にはコンテンツを本来の機能を実行させず、コンテンツの保護を図れるという効果を奏する。
【0087】
また、請求項16の発明に係るプログラムは、請求項9〜15のいずれか一つに記載された方法をコンピュータに実行させることによって、請求項9〜15のいずれか一つの動作をコンピュータによって実現することが可能なプログラムが得られるという効果を奏する。
【図面の簡単な説明】
【図1】この発明のコンテンツ保護システムの全体構成図である。
【図2】コンテンツ保護の具体的構成を示すブロック図である。
【図3】コンテンツ保護の処理手順を説明するための概要図である。
【図4】コンテンツを保護し機能表示させる手順を示す図である(その1)。
【図5】コンテンツを保護し機能表示させる手順を示す図である(その2)。
【図6】コンテンツを保護し機能表示させる手順を示す図である(その3)。
【図7】コンテンツを保護し機能表示させる手順を示す図である(その4)。
【図8】コンテンツを保護し機能表示させる手順を示す図である(その5)。
【図9】コンテンツを保護し機能表示させる手順を示す図である(その6)。
【図10】コンテンツを保護し機能表示させる手順を示す図である(その7)。
【図11】RAMドライブに対するフィルタリング機能の構成を示すブロック図である。
【図12】操作要求に対する処理内容を示すシーケンス図である(その1)。
【図13】操作要求に対する処理内容を示すシーケンス図である(その2)。
【図14】操作要求に対する処理内容を示すシーケンス図である(その3)。
【図15】プロセスID登録処理を示すフローチャートである。
【図16】プロセスID登録判断処理を示すフローチャートである。
【符号の説明】
1 サーバ
2 通信機器
3 ネットワーク
4 クライアント
5 通信機器
10 HDD
11 RAMドライブ
12 表示手段
20 ブラウザ
21 保護表示用ブラウザ
30 Win32サブシステム
31 復号化/実行アプリ
32 I/Oマネージャ
33 メモリ
34 RAMドライブアクセスフィルタ
35 RAMドライブ
C コンテンツ
c 暗号データ
K 鍵
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a content protection system, a content protection method, and a program for causing a computer to execute the method, which can prevent the leakage and unauthorized use of the content, and protect the content by disabling the use of the content even if the content is leaked.
[0002]
[Prior art]
At present, contents can be easily transmitted in the form of data transmission via a network or distribution using storage means such as a CD-ROM (for example, see Patent Document 1 below). The content referred to in the present invention is intended for any content that can be used on a computer, such as software and applications (various execution programs) and various data (still image, moving image, music).
[0003]
[Patent Document 1]
JP 2001-344434 A
[0004]
[Problems to be solved by the invention]
However, even when the content is distributed only to authorized users, unauthorized use by anyone other than authorized users is relatively easy. Generally, there is a protection mode in which contents are encrypted and distributed, but the contents are easily decrypted due to leakage of a key. At the same time, unauthorized secondary use of the content is likely to occur.
[0005]
Simply encrypting the contents cannot protect the contents of the contents, so that unauthorized use and secondary use must be prevented in order to protect authorized users.
[0006]
SUMMARY OF THE INVENTION The present invention solves the above-mentioned problems of the prior art, in order to prevent unauthorized use of content and to prohibit secondary use even if the content is leaked, a content protection method, and a computer-readable storage medium. It is intended to provide a program to be executed.
[0007]
[Means for Solving the Problems]
In order to solve the above-mentioned problem and achieve the object, a content protection system according to the invention of claim 1 displays content acquisition means for acquiring content encrypted for confidentiality, and displays the content of the content. Key acquisition means for acquiring a key for decrypting the encrypted content, and a decryption means for decrypting the content by using the key when displaying the content of the content. Temporary decryption means for decrypting the content by using a temporarily formed memory area, and expansion means for causing the content decrypted by the temporary decryption means to function in the original output form of the content. It is characterized by.
[0008]
According to the first aspect of the present invention, since the content is decrypted only by using the temporary memory area, it is necessary to create a memory area, and the content can be more strongly protected.
[0009]
The content protection system according to a second aspect of the present invention is the content protection system according to the first aspect, further comprising a storage unit capable of holding the decrypted content only during a power-on period of the system. And allocating the memory area to the storage means.
[0010]
According to the second aspect of the present invention, when the power supply to the system is stopped, the contents of the memory area are erased, so that stronger content protection can be achieved.
[0011]
In a third aspect of the present invention, in the content protection system according to the second aspect, the storage means is a volatile memory.
[0012]
According to the third aspect of the invention, simple and advanced content protection can be achieved using a general-purpose memory.
[0013]
According to a fourth aspect of the present invention, in the content protection system according to the second aspect, the storage means is a virtual memory formed by allocating to a partial area of a hard disk.
[0014]
According to the fourth aspect of the invention, simple and advanced content protection can be achieved using a general-purpose hard disk.
[0015]
According to a fifth aspect of the present invention, in the content protection system according to any one of the first to fourth aspects, the decryption unit includes the decryption unit in a normal browser when browsing the content. A new protection display browser for expanding and displaying the converted content is expanded and displayed, and the function of the content is expanded in the protection display browser.
[0016]
According to the fifth aspect of the present invention, since the content is displayed using the protected display browser, it is possible to restrict the function of the content within the protected display browser, thereby preventing leakage of the content. .
[0017]
According to a sixth aspect of the present invention, in the content protection system according to any one of the first to fifth aspects, the content includes various applications, script languages, various files, and the like for expanding and displaying. It is composed of two or more data sets and is individually encrypted in each data unit, and the temporary decryption means executes each decryption process in the data unit.
[0018]
According to the invention of claim 6, since the function of the entire content can be obtained by decrypting each file, it is necessary to perform normal decryption for each file in order to obtain the entire function. Can be achieved.
[0019]
In a content protection system according to a seventh aspect of the present invention, in the invention according to any one of the first to sixth aspects, the decryption unit is configured to perform the normal operation when the browsing of the decrypted content is completed. The content of the memory area is erased based on a display ending operation of the browser or the protection display browser.
[0020]
According to the seventh aspect of the present invention, the content can be temporarily decrypted by using the memory area to be in a functional state, and the decrypted content can be erased only by performing the operation of closing the browser due to such a restriction. You will have more protection.
[0021]
Further, a content protection system according to an eighth aspect of the present invention is the content protection system according to any one of the first to seventh aspects, further comprising access restriction means for restricting various operations for accessing the memory area. The means regulates access to the memory area by using a process ID issued by the operating system for each operation and permitting only a predetermined operation.
[0022]
According to the eighth aspect of the present invention, by restricting access to the memory area, external output of the content can be prevented, and leakage, unauthorized secondary use, and the like can be prevented.
[0023]
The content protection method according to the ninth aspect of the present invention provides a content protection method for obtaining a content encrypted for confidentiality, a key obtaining step for obtaining a key for displaying the content of the content, A decrypting step of decrypting the content using the key when displaying the content of the content, wherein the decrypting step uses the memory area where the encrypted content is temporarily formed. A temporary decryption step of decrypting the content and decrypting the content in the temporary decryption step so as to function in the original output form of the content.
[0024]
According to the ninth aspect of the present invention, since the content is decrypted only by using the temporary memory area, it is necessary to create the memory area, and the content can be more strongly protected.
[0025]
Also, in the content protection method according to a tenth aspect of the present invention, in the invention according to the ninth aspect, the temporary decryption step includes storing the decrypted content in a storage unit capable of holding the decrypted content only during a power-on period of a system. A memory area is allocated.
[0026]
According to the tenth aspect of the present invention, when the power supply to the system is stopped, the contents of the memory area are erased, so that stronger content protection can be achieved.
[0027]
In the content protection method according to the eleventh aspect of the present invention, in the invention according to the ninth or tenth aspect, the decrypting step stores the decrypted content in a normal browser when browsing the content. A new browser for protection display for expanding and displaying is expanded and displayed, and the function of the content is expanded in the browser for protection display.
[0028]
According to the eleventh aspect of the present invention, since the content is displayed using the protected display browser, it is possible to restrict the function of the content within the protected display browser, thereby preventing leakage of the content. .
[0029]
A content protection method according to a twelfth aspect of the present invention is the content protection method according to any one of the ninth to eleventh aspects, wherein the content comprises various applications, script languages, various files, and the like for expanding and displaying. When the data set is composed of two or more data sets, the data sets are individually encrypted, and the temporary decryption step executes the respective decryption processing in the data units.
[0030]
According to the twelfth aspect of the present invention, since the function of the entire content can be obtained by decrypting each file, it is necessary to perform normal decryption for each file in order to obtain the entire function. Can be achieved.
[0031]
Also, in the content protection method according to the invention of claim 13, in the invention according to any one of claims 9 to 12, the decrypting step is performed when the browsing of the decrypted content ends at the normal time. The content of the memory area is erased based on a display ending operation of the browser or the protection display browser.
[0032]
According to the thirteenth aspect of the present invention, the content can be temporarily decrypted by using the memory area to be in a functional state, and the decrypted content can be erased only by performing the operation of closing the browser due to such a restriction. You will have more protection.
[0033]
A content protection method according to a fourteenth aspect of the present invention is the content protection method according to any one of the ninth to thirteenth aspects, further comprising an access restriction step of restricting various operations for accessing the memory area. The step is characterized in that access to the memory area is restricted by permitting only a predetermined operation using a process ID issued by the operating system for each operation.
[0034]
According to the fourteenth aspect of the present invention, by restricting access to the memory area, external output of content and the like can be prevented, and leakage and unauthorized secondary use can be prevented.
[0035]
In the content protection method according to a fifteenth aspect of the present invention, in the invention according to the fourteenth aspect, the access restriction step is performed only when the function is developed in the predetermined development step. When the content is intended to function by an access other than the expansion step, the access is rejected and a predetermined reply is made to the access destination.
[0036]
According to the fifteenth aspect of the present invention, the content can function in the original output form only by the predetermined expanding means. Therefore, if there is an unauthorized access, the content is not executed the original function, and the content is protected. Can be planned.
[0037]
A program according to a sixteenth aspect of the present invention can cause a computer to execute the method according to any one of the ninth to fifteenth aspects.
[0038]
BEST MODE FOR CARRYING OUT THE INVENTION
Preferred embodiments of a content protection system, a content protection method, and a program for causing a computer to execute the method according to the present invention will be described below in detail with reference to the accompanying drawings.
[0039]
FIG. 1 is an overall configuration diagram of the content protection system of the present invention. The content to be protected is stored in a server 1, and the server 1 is connected to a communication device 2 and a network 3 such as the Internet. A plurality of clients 4 are connected to this network 3 via a communication device 5, and each client 4 can connect to the server 1 and access contents.
[0040]
When accessing the content stored in the server 1 by the operation of the client 4, the server 1 encrypts the content and transmits it to the client 4. The client 4 is provided with a content protection program for decrypting and displaying the encrypted content in advance. That is, the content protection program is distributed only to the user specified in advance, and only the client 4 provided with the content protection program can decrypt and display the content stored and protected in the server 1. .
[0041]
In the above description, the example in which the content to be protected is stored in the server 1 is described. However, the present invention is not limited to this. In a configuration in which the content to be protected is stored in the client 4 and other clients 4 can access it. Alternatively, the content may be protected. Further, as will be described later, the present invention can also be applied to a mode in which the server 1 and the network 3 are not provided, and the user distributes the content via a recording medium or the like, and the independent client 4 uses the content.
[0042]
FIG. 2 is a block diagram showing a specific configuration of content protection. The configuration of FIG. 2 is an example of a configuration in which content to be protected is stored in the server 1 and the client 4 accesses and uses the content.
[0043]
The server 1 stores the content C to be protected and the key K. A content protection program is distributed to the client 4 in advance. The client 4 accesses the server 1 and downloads the content C. At this time, the server 1 encrypts the content C using the key K and distributes it to the client 4 as encrypted data c. The key K is similarly downloaded from the server 1.
[0044]
The content C includes, for example, HTML (text), various files (for example, Flash (R) such as moving images and still images) associated with the expanded display of the HTML, an ActiveX (R) plug-in, and Java (R) script. And an executable file such as a software program. Each of these various files is encrypted using a different key K for each file type at the time of downloading.
[0045]
The client 4 includes a storage unit (hard disk drive: HDD) 10 for storing the encrypted content C (encrypted data c), a virtual memory (RAM drive) 11 formed by a content protection program, and a display unit for displaying the content. 12 are provided. In addition to the configuration shown, an audio output unit (speaker) (not shown) may be provided to output audio content as audio.
[0046]
The content protection program decrypts the encrypted data c stored in the HDD 10 using the key K to obtain decrypted data (reproduction of the content C). This decrypted data C is expanded in the RAM drive 11.
[0047]
The RAM drive 11 is formed as a virtual memory area inside the HDD 10 by the content protection program. This virtual memory area is configured to be accessible only by the content protection program. The decrypted data C (reproduced content such as HTML) stored in the RAM drive 11 is displayed in a display area of a browser that is controlled by the content protection program. The user can use (view) the content via the display unit 12 of the client 4.
[0048]
The RAM drive 11 is not limited to using a partial area of the HDD 10, and may be configured to use a volatile memory (RAM).
[0049]
FIG. 3 is a schematic diagram for explaining a processing procedure of content protection. The client 4 accesses the server 1 by activating a commonly used general-purpose browser. As shown in FIG. 3A, the encrypted HTML (corresponding to the encrypted data c) is stored in the HDD 10 by downloading. In this state, the encrypted data c guides the dummy HTML to operate the display of the content C. By the operation of the dummy HTML, a general-purpose browser that is normally used is activated and displayed.
[0050]
Then, as shown in FIG. 3B, the content protection program decrypts the encrypted data c of the HDD 10 on the storage area of the RAM drive 11. At this time, a predetermined execution program (ActiveX (R) tag selection in the illustrated example) written in the dummy HTML in advance is executed to display the protection display browser on the entire display area of the browser, and the encrypted data is encrypted. The HTML (encrypted data c) is decrypted in units of various files constituting the HTML. In this state, the HTML file to be originally displayed is still encrypted in each file unit. Each file indicated by the tag in the HTML in the example of FIG. 3B is a Flash (R) and an image file, and the content protection program uses an ActiveX (R) plug-in to decrypt each of these files individually. Is used.
[0051]
Thereafter, for example, when an operation of starting (reproducing) Flash (R) is performed on a moving image in HTML or the like, as shown in FIG. 3C, the content protection program executes the corresponding Flash (R). 3.) Decrypt the file on the RAM drive 11 and display it on the browser for protection display. As a result, the user can view the content of the content C for the first time. If the browser for protection display is closed at the end of viewing or the like (Close operation), the decrypted content (Flash (R) file in the above example) on the RAM drive 11 is deleted at the same time as the display is completed, and the content C is deleted. Secondary use can be prevented.
[0052]
Next, a procedure for protecting contents and displaying functions will be specifically described with reference to FIGS. Hereinafter, in each figure, (a) shows the contents of the HDD 10, (b) shows the display state of the browser 20 on the display means 12, and (c) shows the contents of the RAM drive 11.
[0053]
FIG. 4 is a diagram showing an initial state. As shown in the figure, in the initial state, the encrypted HTML (corresponding to the encrypted data c) is downloaded to the HDD 10. In this state, the cipher data c guides the operation of the dummy HTML (dummy.html) in order to display and operate the content. As illustrated, in this state, data is not yet stored (displayed) on the browser 20 and the RAM drive 11. Note that, in the figure, files indicated by (* .tsf) are in a state of being encrypted.
[0054]
Next, when the operator performs a selection operation (Click) on the dummy HTML, as shown in FIG. 5, the protection display browser 21 is activated and displayed by ActiveX (R) in the general-purpose browser 20 which is normally used. Is done. Further, a display start file (index.html.tsf) to be displayed in the protection display browser 21 is called, and this file is decrypted (index.html) on the RAM drive 11.
[0055]
Next, as shown in FIG. 6, the decrypted display start file (index.html) is displayed in the protected display browser 21. Subsequently, as shown in the figure, the HDD 10 is accessed and called for various files (flash.swf.tsf, jpeg.jpg.tsf) for linking to the display start file and internally displaying the file.
[0056]
Next, as shown in FIG. 7, these various files (flash.swf.tsf, jpeg.jpg.tsf) are decoded (flash.swf, jpeg.jpg) on the RAM drive 11.
[0057]
Next, as shown in FIG. 8, the files (flash.swf, jpeg.jpg) decrypted on the RAM drive 11 are displayed in the corresponding display areas in the protection display browser 21. As described above, access to the HDD 10 in file units required for display, decryption of the corresponding file in file units, decryption of the entire encrypted data c on the protected display browser 21 (decrypted data C), and display. I do.
[0058]
Thereafter, as shown in FIG. 9, when an operation of closing the general-purpose browser 20 is performed, the display of each file displayed on the protection display browser 21 is deleted. Then, as shown in FIG. 10, the contents of the RAM drive 11 are also erased. Thus, the decrypted files (index.html, flash.swf, jpeg.jpg) temporarily stored in the RAM drive 11 are deleted. Thus, the confidentiality of the contents of the encrypted HTML (corresponding to the encrypted data c) can be maintained. The contents of the RAM drive 11 are also erased by turning off the power of the apparatus.
[0059]
The various data displayed in the protection display browser 21 can be displayed only by the filtering function of the content protection program, and the external output operation is not permitted to prevent the secondary use of the content (encrypted data c). are doing.
[0060]
Next, the filtering function of the content protection program will be described. FIG. 11 is a block diagram showing a configuration of a filtering function (RAM drive access filter) for the RAM drive 11. This configuration shows a configuration example in a WINDOWS (R) NT system as a general-purpose OS.
[0061]
As shown in the figure, the OS standard Win32 subsystem 30 is started and executed in the user mode, and the above-described encrypted data c is decrypted by the decryption / execution application (application) 31. In the kernel mode of the OS, control of the OS standard I / O manager 32 and the memory 33 is executed. In this embodiment, a RAM drive access filter 34 and a RAM drive 35 are arranged between the I / O manager 32 and the memory 33.
[0062]
The decryption / execution application 31 performs user authentication, acquisition of a key K, processing for registering a process ID in the RAM drive access filter 34, decryption processing, and EXE (execution) processing. The RAM drive access filter 34 controls the control messages from the I / O manager 32, IRP_MJ_READ, and IRP_MJ_WRITE, that is, the access (read / write) to the RAM drive 35. Also, IOCTL_PBAPL_SETPROCESSSID is processed as a user definition. As described above, the RAM drive 35 creates a virtual disk (RAM disk) in the swappable memory area using the FAT file system.
[0063]
The OS issues one process ID (PROCESSSID) for one operation (one signal process) on the RAM drive 35. Operations on all data on the RAM drive 35 are permitted if they match the process ID, but are not permitted if they do not match, thereby protecting the data on the RAM drive 35.
[0064]
12 to 14 are sequence diagrams each showing the processing content for the operation request. FIG. 12 is a sequence diagram regarding the user definition. When a user-defined (IOCTL_PBAPL_SETPROCESSSID) message is output from the I / O manager 32, the filter (RAM drive access filter) 34 registers the corresponding process ID, and notifies the I / O manager 32 of the result.
[0065]
FIG. 15 is a flowchart showing the process ID registration processing. Upon receiving the user definition (IOCTL_PBAPL_SETPROCESSSID), the RAM drive access filter 34 determines whether the same process ID has been registered (step S11). If registered (step S11: Yes), a result indicating that registration is completed is returned. On the other hand, if the same process ID has not been registered (step S11: No), the process ID is registered (step S12). More specifically, the process ID passed as a parameter is stored in a table inside the RAM drive access filter 34, and an accessible folder is created corresponding to the process ID.
[0066]
Next, FIG. 13 is a sequence diagram relating to reading and writing. When a read / write (IRP_MJ_READ or IRP_MJ_WRITE) message is output from the I / O manager 32, the filter (RAM drive access filter) 34 performs different processing based on whether or not the corresponding process ID is registered. FIG. 16 is a flowchart illustrating the process ID registration determination process. Upon receiving the read / write (IRP_MJ_READ or IRP_MJ_WRITE) message, the RAM drive access filter 34 determines whether or not the corresponding process ID has been registered (step S21). If registered (step S21: Yes), normal processing is performed without restricting the corresponding processing (step S22: reissue IRP). On the other hand, if the corresponding process ID has not been registered (step S21: No), the corresponding process is canceled (step S23: cancel the IRP).
[0067]
Next, FIG. 14 is a sequence diagram relating to another IRP. When an IRP message other than the above is output from the I / O manager 32, the filter (RAM drive access filter) 34 reissues the IRP, performs the normal processing, and sends the result to the I / O manager 32. Notice.
[0068]
Only when the content C is accessed using a legitimate application protection program installed in the client 4, the content C is caused to function in the original output form of the content C so that display output and the like can be performed as described above. Become.
On the other hand, when trying to make the content C function by accessing using an unauthorized program other than the legitimate application protection program, the access is rejected based on the determination of the process ID. Then, a predetermined reply is made to the access destination. For example, a message indicating that access is not possible or a message indicating unauthorized access is returned. In addition, the content C in the encrypted state may be replied or completely different data may be replied.
[0069]
The content C to be protected covers all contents available on a computer, such as software and applications (various execution programs) installed and executed on the client 4 and various data (still image, moving image, music). be able to. According to the present invention, unauthorized access to the content C and unauthorized secondary use are prevented. That is, leakage of the content to anyone other than the provider and the authorized user is prevented, and even if the content is leaked, the third party cannot use the content C.
[0070]
In the above-described embodiment of the present invention, the HDD 10 is used as the storage unit for storing the content C. However, the content C is not limited to the HDD 10 but may be distributed or sold using a storage medium such as a CD. It may be. At this time, the decryption key K may be obtained separately. In the above embodiment, the content C is transferred from the server 1 via the network 3, but the content C is directly distributed to the user without using the server 1 or the network 3. It may be configured. This distribution can be performed via the storage medium such as the CD.
[0071]
The content protection method described in the present embodiment can be realized by executing a prepared program on a computer such as a personal computer or a workstation. This program is recorded on a computer-readable recording medium such as a hard disk, a flexible disk, a CD-ROM, an MO, and a DVD, and is executed by being read from the recording medium by the computer. The program may be a transmission medium that can be distributed via a network such as the Internet.
[0072]
【The invention's effect】
As described above, according to the first aspect of the present invention, a content acquisition unit for acquiring a content encrypted for confidentiality, and a key acquisition for acquiring a key for displaying the content of the content Means for decrypting the content using the key when displaying the content of the content, the decryption means comprising a memory temporarily storing the encrypted content. Temporary decoding means for decoding using the area; and expanding means for causing the content decoded by the temporary decoding means to function in the original output form of the content, so that the content is temporarily stored in a memory area. Since the decryption is performed only by using the content, it is necessary to create a memory area, and the content can be more strongly protected.
[0073]
According to a second aspect of the present invention, in the first aspect of the present invention, there is provided a storage unit capable of holding the decrypted content only during a power-on period of the system, wherein the temporary decryption unit comprises: Since the memory area is allocated to the storage means, the contents of the memory area are erased when the power supply to the system is stopped, so that an effect that stronger content protection can be achieved.
[0074]
According to a third aspect of the present invention, in the second aspect of the present invention, since the storage means is a volatile memory, a general-purpose memory can be used for simple and advanced content protection. It has the effect of being able to.
[0075]
According to a fourth aspect of the present invention, in the second aspect of the present invention, the storage means is a virtual memory formed by allocating to a partial area of a hard disk. The effect that simple and advanced content protection can be achieved is achieved.
[0076]
Further, according to the invention described in claim 5, in the invention described in any one of claims 1 to 4, the decryption unit stores the decryption in a normal browser when browsing the content. A new protected display browser for expanding and displaying the selected content is expanded and the function of the content is expanded in the protected display browser, so that the content is displayed using the protected display browser. Can be restricted in the protection display browser, and the effect of preventing leakage of content can be achieved.
[0077]
According to the invention described in claim 6, in the invention described in any one of claims 1 to 5, the content includes various applications, script languages, various files, and the like for expanding and displaying. One or more data sets are individually encrypted in each data unit, and the temporary decryption means executes each decryption process in the data unit, so that the function of the entire content is decryption in each file unit. Therefore, it is necessary to perform normal decryption for each file in order to obtain the entire function, and it is possible to achieve an effect that a high level of content protection can be achieved.
[0078]
Also, according to the invention described in claim 7, in the invention described in any one of claims 1 to 6, the decryption means may determine whether the decryption of the decrypted content is completed or not. The contents of the memory area are erased based on the display termination operation of the browser or the browser for the protection display. Therefore, the contents can be temporarily decrypted by using the memory area to be in a functional state. Since the decrypted content can be erased only by performing the operation of closing the content, there is an effect that the content can be more strongly protected.
[0079]
According to the invention described in claim 8, in the invention described in any one of claims 1 to 7, further comprising an access control means for restricting various operations for accessing the memory area, Regulates access to the memory area by using a process ID issued by the operating system for each operation and permits only predetermined operations. Therefore, by restricting access to the memory area, This has the effect of preventing external output and the like and preventing leakage and unauthorized secondary use.
[0080]
According to the ninth aspect of the present invention, there is provided a content obtaining step of obtaining content encrypted for confidentiality, a key obtaining step of obtaining a key for displaying the content of the content, When displaying the contents of the content, includes a decryption step of decrypting the content using the key, the decryption step, using the memory area temporarily formed the encrypted content Since the method includes a temporary decryption step of decrypting and a developing step of causing the content decrypted by the temporary decryption step to function in the original output form of the content, the content is decrypted only using the temporary memory area. Therefore, it is necessary to create a memory area, and the content can be more strongly protected.
[0081]
According to a tenth aspect of the present invention, in the ninth aspect of the present invention, the temporary decryption step includes the step of storing the decrypted content in a storage unit capable of holding the decrypted content only during a power-on period of a system. Since the area is allocated, the contents of the memory area are erased when the power supply to the system is stopped, so that there is an effect that stronger content protection can be achieved.
[0082]
According to an eleventh aspect of the present invention, in the invention of the ninth or tenth aspect, in the decrypting step, the decrypted content is expanded in a normal browser at the time of browsing the content. A new protected display browser for display is expanded and displayed, and the function of the content is expanded in the protected display browser. Therefore, it is possible to add a restriction that the content functions in the protected display browser. Can be prevented from leaking.
[0083]
According to the invention of claim 12, in the invention of any one of claims 9 to 11, the content comprises various applications, script languages, various files, and the like for expanding and displaying. When it is composed of one or more data sets, it is individually encrypted in each data unit, and the temporary decryption step executes each decryption process in the data unit. Since it can be obtained by unit-based decryption, it is necessary to perform normal decryption for each file in order to obtain the entire function, and there is an effect that a high level of content protection can be achieved.
[0084]
Further, according to the invention described in claim 13, in the invention described in any one of claims 9 to 12, the decrypting step includes the steps of: The contents of the memory area are erased based on the display termination operation of the browser or the browser for the protection display. Therefore, the contents can be temporarily decrypted by using the memory area to be in a functional state. Since the decrypted content can be erased only by performing the operation of closing the content, there is an effect that the content can be more strongly protected.
[0085]
According to a fourteenth aspect of the present invention, in the one of the ninth to thirteenth aspects, the method further includes an access restriction step of restricting various operations for accessing the memory area. Regulates access to the memory area by using a process ID issued by the operating system for each operation and permits only predetermined operations. Therefore, by restricting access to the memory area, This has the effect of preventing external output and the like and preventing leakage and unauthorized secondary use.
[0086]
Further, according to the invention described in claim 15, in the invention described in claim 14, the access restriction step is performed only when the function of the content is expanded in the predetermined expansion step. If the content is to be operated in the original output form and the content is to be made to function by access other than the expansion step, the access is rejected and a predetermined reply is made to the access destination. Since the content can function in its original output mode, the content can be prevented from executing its original function in the event of an unauthorized access, and the content can be protected.
[0087]
A program according to a sixteenth aspect of the present invention realizes an operation according to any one of the ninth to fifteenth aspects by causing a computer to execute the method according to any one of the ninth to fifteenth aspects. There is an effect that a program that can perform the program can be obtained.
[Brief description of the drawings]
FIG. 1 is an overall configuration diagram of a content protection system of the present invention.
FIG. 2 is a block diagram showing a specific configuration of content protection.
FIG. 3 is a schematic diagram for explaining a processing procedure of content protection.
FIG. 4 is a diagram showing a procedure for protecting contents and displaying functions (part 1).
FIG. 5 is a diagram showing a procedure for protecting contents and displaying functions (part 2).
FIG. 6 is a diagram showing a procedure for protecting contents and displaying functions (part 3).
FIG. 7 is a diagram showing a procedure for protecting contents and displaying functions (part 4).
FIG. 8 is a diagram showing a procedure for protecting contents and displaying functions (part 5).
FIG. 9 is a diagram showing a procedure for protecting contents and displaying functions (part 6).
FIG. 10 is a diagram showing a procedure for protecting contents and displaying functions (part 7).
FIG. 11 is a block diagram illustrating a configuration of a filtering function for a RAM drive.
FIG. 12 is a sequence diagram illustrating processing contents for an operation request (part 1).
FIG. 13 is a sequence diagram illustrating processing contents for an operation request (part 2).
FIG. 14 is a sequence diagram illustrating processing contents for an operation request (part 3).
FIG. 15 is a flowchart illustrating a process ID registration process.
FIG. 16 is a flowchart illustrating a process ID registration determination process.
[Explanation of symbols]
1 server
2 Communication equipment
3 network
4 clients
5 Communication equipment
10 HDD
11 RAM drive
12 Display means
20 Browser
21 Browser for protection display
30 Win32 subsystem
31 decryption / execution application
32 I / O Manager
33 memory
34 RAM Drive Access Filter
35 RAM drive
C contents
c Encrypted data
K key

Claims (16)

機密保持のために暗号化されたコンテンツを取得するコンテンツ取得手段と、
前記コンテンツの内容を表示するための鍵を取得する鍵取得手段と、
前記コンテンツの内容を表示する際に前記鍵を用いて前記コンテンツを復号化する復号化手段を備え、
前記復号化手段は、
前記暗号化されているコンテンツを一時的に形成されたメモリ領域を用いて復号化する一時復号化手段と、
前記一時復号化手段により復号化されたコンテンツを該コンテンツの本来の出力形態で機能させる展開手段と、を備えたことを特徴とするコンテンツ保護システム。
Content acquisition means for acquiring content encrypted for confidentiality;
Key acquisition means for acquiring a key for displaying the content of the content,
Decryption means for decrypting the content using the key when displaying the content of the content,
The decoding means,
Temporary decryption means for decrypting the encrypted content using a temporarily formed memory area,
Expanding means for causing the content decrypted by the temporary decrypting means to function in the original output form of the content;
システムの通電期間中のみ前記復号化したコンテンツ内容を保持可能な記憶手段を備え、
前記一時復号化手段は、前記記憶手段に前記メモリ領域を割り当てることを特徴とする請求項1に記載のコンテンツ保護システム。
Storage means capable of holding the decrypted content only during the power-on period of the system,
The content protection system according to claim 1, wherein the temporary decryption unit allocates the memory area to the storage unit.
前記記憶手段は、揮発性メモリであることを特徴とする請求項2に記載のコンテンツ保護システム。The content protection system according to claim 2, wherein the storage unit is a volatile memory. 前記記憶手段は、ハードディスクの一部領域に割り当てて形成した仮想メモリであることを特徴とする請求項2に記載のコンテンツ保護システム。3. The content protection system according to claim 2, wherein said storage means is a virtual memory formed by allocating to a partial area of a hard disk. 前記復号化手段は、
前記コンテンツの閲覧時に通常時のブラウザ内に、前記復号化されたコンテンツを展開表示するための新たな保護表示用ブラウザを展開表示させ、該保護表示用ブラウザ内に前記コンテンツの機能を展開させることを特徴とする請求項1〜4のいずれか一つに記載のコンテンツ保護システム。
The decoding means,
A new protected display browser for expanding and displaying the decrypted content is expanded and displayed in a normal browser when the content is viewed, and the function of the content is expanded in the protected display browser. The content protection system according to claim 1, wherein:
前記コンテンツは、展開表示するための各種アプリケーション、スクリプト言語、各種ファイル等からなる2つ以上のデータ集合からなり各データ単位で個別に暗号化されており、
前記一時復号化手段は、
前記データ単位でそれぞれの復号処理を実行することを特徴とする請求項1〜5のいずれか一つに記載のコンテンツ保護システム。
The content is composed of two or more data sets including various applications for developing and displaying, a script language, various files, and the like, and is individually encrypted for each data unit.
The temporary decoding means,
The content protection system according to any one of claims 1 to 5, wherein each of the decryption processes is performed in the data unit.
前記復号化手段は、
前記復号化されたコンテンツの閲覧終了等で前記通常時のブラウザ、あるいは前記保護表示用ブラウザの表示終了操作に基づき、前記メモリ領域のコンテンツ内容を消去することを特徴とする請求項1〜6のいずれか一つに記載のコンテンツ保護システム。
The decoding means,
7. The contents of the memory area according to claim 1, wherein the contents of the memory area are erased based on a display end operation of the browser at the normal time or the browser for protection display at the end of browsing of the decrypted contents. The content protection system according to any one of the above.
前記メモリ領域にアクセスする各種操作を制限するアクセス規制手段を備え、
該アクセス規制手段は、オペレーティングシステムが各操作毎に発行するプロセスIDを用い、予め定めた操作のみを許可することにより前記メモリ領域へのアクセスを規制することを特徴とする請求項1〜7のいずれか一つに記載のコンテンツ保護システム。
An access restriction unit that restricts various operations for accessing the memory area,
8. The method according to claim 1, wherein the access control unit controls access to the memory area by using a process ID issued by the operating system for each operation and permitting only a predetermined operation. The content protection system according to any one of the above.
機密保持のために暗号化されたコンテンツを取得するコンテンツ取得工程と、
前記コンテンツの内容を表示するための鍵を取得する鍵取得工程と、
前記コンテンツの内容を表示する際に前記鍵を用いて前記コンテンツを復号化する復号化工程を含み、
前記復号化工程は、
前記暗号化されているコンテンツを一時的に形成されたメモリ領域を用いて復号化する一時復号化工程と、
前記一時復号化工程により復号化されたコンテンツを該コンテンツの本来の出力形態で機能させる展開工程と、を含むことを特徴とするコンテンツ保護方法。
A content acquisition step of acquiring content encrypted for confidentiality;
A key acquisition step of acquiring a key for displaying the content of the content,
Including a decryption step of decrypting the content using the key when displaying the content of the content,
The decoding step includes:
A temporary decryption step of decrypting the encrypted content using a temporarily formed memory area,
A decompression step of causing the content decrypted by the temporary decryption step to function in the original output form of the content.
前記一時復号化工程は、
システムの通電期間中のみ前記復号化したコンテンツ内容を保持可能な記憶手段に前記メモリ領域を割り当てることを特徴とする請求項9に記載のコンテンツ保護方法。
The temporary decoding step includes:
10. The content protection method according to claim 9, wherein the memory area is allocated to a storage unit capable of holding the decrypted content only during a power-on period of the system.
前記復号化工程は、
前記コンテンツの閲覧時に通常時のブラウザ内に、前記復号化されたコンテンツを展開表示するための新たな保護表示用ブラウザを展開表示させ、該保護表示用ブラウザ内に前記コンテンツの機能を展開させることを特徴とする請求項9または10に記載のコンテンツ保護方法。
The decoding step includes:
A new protected display browser for expanding and displaying the decrypted content is expanded and displayed in a normal browser when the content is viewed, and the function of the content is expanded in the protected display browser. The content protection method according to claim 9 or 10, wherein:
前記コンテンツが、展開表示するための各種アプリケーション、スクリプト言語、各種ファイル等からなる2つ以上のデータ集合からなる場合には、各データ単位で個別に暗号化されており、
前記一時復号化工程は、
前記データ単位でそれぞれの復号処理を実行することを特徴とする請求項9〜11のいずれか一つに記載のコンテンツ保護方法。
When the content is composed of two or more data sets including various applications for developing and displaying, a script language, various files, and the like, each data unit is individually encrypted,
The temporary decoding step includes:
The content protection method according to any one of claims 9 to 11, wherein each of the decryption processes is performed in the data unit.
前記復号化工程は、
前記復号化されたコンテンツの閲覧終了等で前記通常時のブラウザ、あるいは前記保護表示用ブラウザの表示終了操作に基づき、前記メモリ領域のコンテンツ内容を消去することを特徴とする請求項9〜12のいずれか一つに記載のコンテンツ保護方法。
The decoding step includes:
13. The contents of the memory area according to claim 9, wherein the contents of the memory area are erased based on a display termination operation of the browser at the normal time or the browser for protection display at the end of browsing of the decrypted contents. The content protection method according to any one of the above.
前記メモリ領域にアクセスする各種操作を制限するアクセス規制工程を含み、
該アクセス規制工程は、オペレーティングシステムが各操作毎に発行するプロセスIDを用い、予め定めた操作のみを許可することにより前記メモリ領域へのアクセスを規制することを特徴とする請求項9〜13のいずれか一つに記載のコンテンツ保護方法。
Including an access restriction step of restricting various operations for accessing the memory area,
14. The access control method according to claim 9, wherein the access restricting step restricts access to the memory area by permitting only a predetermined operation using a process ID issued by the operating system for each operation. The content protection method according to any one of the above.
前記アクセス規制工程は、
前記コンテンツを予め定められた前記展開工程で機能展開させた際にのみ、前記コンテンツの本来の出力形態で機能させ、前記展開工程以外のアクセスによって前記コンテンツを機能させようとした場合には、該アクセスを拒否しアクセス先に対し所定の返答を行うことを特徴とする請求項14に記載のコンテンツ保護方法。
The access control step,
Only when the function is developed in the predetermined expansion step, the content is caused to function in the original output form, and when the content is to be operated by access other than the expansion step, 15. The content protection method according to claim 14, wherein the access is denied and a predetermined reply is made to the access destination.
前記請求項9〜15のいずれか一つに記載された方法をコンピュータに実行させるプログラム。A program for causing a computer to execute the method according to claim 9.
JP2003033003A 2003-02-10 2003-02-10 Content protection system, content protection method, and program making computer execute method Pending JP2004246431A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003033003A JP2004246431A (en) 2003-02-10 2003-02-10 Content protection system, content protection method, and program making computer execute method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003033003A JP2004246431A (en) 2003-02-10 2003-02-10 Content protection system, content protection method, and program making computer execute method

Publications (1)

Publication Number Publication Date
JP2004246431A true JP2004246431A (en) 2004-09-02

Family

ID=33019121

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003033003A Pending JP2004246431A (en) 2003-02-10 2003-02-10 Content protection system, content protection method, and program making computer execute method

Country Status (1)

Country Link
JP (1) JP2004246431A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006202259A (en) * 2004-12-24 2006-08-03 N Ii C Tele Netsutowaakusu Kk Information processing system and method, and information processing program
JP2009266084A (en) * 2008-04-28 2009-11-12 Nec Corp Data output system, communication terminal, data output device, data output method, and program
JP2011204017A (en) * 2010-03-25 2011-10-13 Fuji Xerox Co Ltd Information browsing device and information browse control program
JP2012521157A (en) * 2009-03-16 2012-09-10 マイクロソフト コーポレーション Hosted application platform with extensible media format
JP2013250759A (en) * 2012-05-31 2013-12-12 Ntt Data Corp File synchronization system by differential encryption, method thereof and program
KR101611462B1 (en) 2014-08-05 2016-04-11 최봉민 Apparutus for automatically executing sub-menu of application which is installed in mobile device and the method thereof

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006202259A (en) * 2004-12-24 2006-08-03 N Ii C Tele Netsutowaakusu Kk Information processing system and method, and information processing program
JP2009266084A (en) * 2008-04-28 2009-11-12 Nec Corp Data output system, communication terminal, data output device, data output method, and program
JP2012521157A (en) * 2009-03-16 2012-09-10 マイクロソフト コーポレーション Hosted application platform with extensible media format
JP2011204017A (en) * 2010-03-25 2011-10-13 Fuji Xerox Co Ltd Information browsing device and information browse control program
JP2013250759A (en) * 2012-05-31 2013-12-12 Ntt Data Corp File synchronization system by differential encryption, method thereof and program
KR101611462B1 (en) 2014-08-05 2016-04-11 최봉민 Apparutus for automatically executing sub-menu of application which is installed in mobile device and the method thereof

Similar Documents

Publication Publication Date Title
JP3516591B2 (en) Data storage method and system and data storage processing recording medium
JP4089171B2 (en) Computer system
US8302178B2 (en) System and method for a dynamic policies enforced file system for a data storage device
KR101391152B1 (en) Method and apparatus for protecting digital contents stored in USB Mass Storage device
JP4287485B2 (en) Information processing apparatus and method, computer-readable recording medium, and external storage medium
US9461819B2 (en) Information sharing system, computer, project managing server, and information sharing method used in them
JP4578119B2 (en) Information processing apparatus and security ensuring method in information processing apparatus
JP2007133608A (en) Information processing apparatus, software installation method and optical disk
KR100440037B1 (en) Document security system
JP4084971B2 (en) Data protection apparatus, data protection method and program used in electronic data exchange system
JP2004171367A (en) Circuit operation simulation device, circuit operation simulation method, circuit operation simulation program, and circuit information decoding program
KR20040044144A (en) Contents reproducing apparatus and recording medium having a contents reproduction control program recorded thereon
JP2004246431A (en) Content protection system, content protection method, and program making computer execute method
JP2006209682A (en) Data management system
KR101604892B1 (en) Method and devices for fraud prevention of android-based applications
CN1898625A (en) License information management apparatus and license information management method
JP2005010957A (en) Content protection system, content protection method, and program which makes computer perform its method
JP2009169868A (en) Storage area access device and method for accessing storage area
JPH05233460A (en) File protection system
JPH10275115A (en) Data ciphering and storing method and system device
JP3819839B2 (en) Content processing method and system, computer program, and recording medium
CN114155885B (en) File encryption method, recording method, decryption method, device and computing equipment
CN117094016B (en) Encryption method and device based on Guomai Linux kernel file system data
JP2007048142A (en) Game machine emulator for mobile phone
JP2010205116A (en) Apparatus, method, and system for processing information

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061023

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061031

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061227

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070403